HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

---------------------------------------

Nguyễn Thành Duy Hà Nội–2019

ỨNG DỤNG BLOCKCHAIN TRONG BẢO MẬT IOT

Chuyên ngành : KỸ THUẬT VIỄN THÔNG Mã số: 8.52.02.08

TÓM TẮT LUẬN VĂN THẠC SĨ

HÀ NỘI - 2020

Luận văn được hoàn thành tại:

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học:

TS.VŨ THỊ THÚY HÀ

Phản biện 1: PGS.TS. Nguyễn Hữu Trung

Phản biện 2: TS. Hồ Văn Canh

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện

Công nghệ Bưu chính Viễn thông:

Có thể tìm hiểu luận văn tại:

1. Thư viện Học viện Công nghệ Bưu chính Viễn thông

Vào lúc: 08 giờ 30 ngày 20 tháng 06 năm 2020

1

MỞ ĐẦU

. do chọn ề tài

Kỷ nguyên IoT (Internet of Things) đang bùng nổ mạnh mẽ. Trên thế giới

hiện có 18 tỷ thiết bị kết nối và dự báo đến năm 2030 sẽ có trên 40 tỷ thiết bị kết

nối. Song hành cùng sự bùng nổ của IoT là xu thế phát triển như vũ bão của y tế

thông minh, tòa nhà thông minh, giao thông thông minh… tại nhiều Quốc gia trên

thế giới và tại Việt Nam. Các thiết bị IoT thường có thể can thiệp trực tiếp vào hoạt

động, môi trường sống của con, vì vậy trong trường hợp bị tin tặc tấn công, kiểm

soát và cài đặt các phần mềm độc hại, thì các thiết bị IoT có thể trở thành công cụ

để tin tặc can thiệp, tấn công trực tiếp có chủ đích vào con người. Ngoài ra các công

nghệ mới sử dụng trong các thiết bị IoT thường phát triển nhanh hơn khả năng kiểm

soát về bảo mật hiện nay.

Công nghệ Blockchain (BC) là một công nghệ mới, có thể hiểu BC là các

khối dữ liệu được liên kết với nhau. Những khối dữ liệu (block) này được ghi và

xác nhận bởi mỗi chủ thể tham gia vào blockchain. Vì thế, càng có nhiều đối tượng

tham gia, thì hệ thống blockchain càng mạnh, tính bảo mật càng cao.

Nền tảng an ninh mạng dựa trên BC có thể bảo mật các thiết bị kết nối bằng

cách sử dụng chữ ký điện tử để nhận diện và xác thực các thiết bị này. Sau đó các

thiết bị sẽ đóng vai trò là những đối tượng tham gia được ủy quyền trong mạng

blockchain. Mỗi thiết bị được xác thực tham gia mạng IoT bảo mật dựa trên

blockchain sẽ được coi là một thực thể tham gia, giống như trong mạng blockchain

thông thường. Tất cả thông tin liên lạc giữa các thiết bị IoT sẽ được bảo mật bằng

mật mã và lưu trữ trong nhật ký chống giả mạo. Mọi thiết bị mới được thêm vào

mạng đều được đăng ký bằng cách gán ID kỹ thuật số duy nhất trên hệ thống

Blockchain. Nền tảng này sẽ cung cấp các kênh bảo mật để liên lạc giữa các thiết bị

và đồng thời tất cả các thiết bị kết nối sẽ có quyền truy cập an toàn vào hệ thống chủ

hay cơ sở hạ tầng. y cũng chính là lý do em đã chọn luận văn của mình là Ứng

dụng Blockchain trong bảo mật IoT”.

2. Tổng quan về vấn ề nghiên cứu

2

Luận văn tập trung nghiên cứu kiến trúc, mô hình kết nối, khảo sát các giải

pháp bảo mật trong IoT, thách thức khi ứng dụng BC trong bảo mật IoT. Nghiên

cứu x y dựng mô hình ứng dụng BC trong việc bảo mật thiết bị IoT trong gia đình

Trong quá trình nghiên cứu, x y dựng đề cương về Ứng dụng Blockchain

trong bảo mật IoT”, học viên đã tìm đọc và nghiên cứu một số các bài báo khoa

học cùng hướng với Lu n văn cụ thể như sau:

Nghiên cứu về tổng quan IoT, khảo sát một số mô hình bảo mật IoT, các

kiểu tấn công vào thiết bị IoT [2]

Ph n tích các ưu điểm cũng như thách thức của BC khi đưa vào ứng dụng

bảo mật cho thiết bị IoT [3],[5],[6].

Nghiên cứu ứng dụng triển khai BC trong bảo mật IoT smart city [8], bảo

mật IoT smarthome [4] .Tuy nhiên tất cả các công trình nghiên cứu vẫn chưa có

được đánh giá toàn diện về các tham số hiệu năng cải thiện của ứng dụng BC vào

bảo mật thiết bị IoT.

Mục đích của luận văn là tập trung làm r các nội dung chính như sau:

1. Nghiên cứu tổng quan về IoT và mô hình triển khai ứng dụng IoT

2. Nghiên cứu các mô hình bảo mật cho các thiết bị IoT, các kiểu tấn công vào

thiết bị IoT smart home

3. Nghiên cứu bảo mật của BC và ứng dụng BC trong bảo mật các thiết bị IoT,

ph n tích r ưu điểm và những thách thức khi ứng dụng BC.

smart home

4. X y dựng mô hình kiến trúc bảo mật ứng dụng BC cho các thiết bị IoT

3. Mục ích nghiên cứu

Mục đích chính của luận văn nhằm x y dựng giải pháp bảo mật cho các thiết

bị IoT trong gia đình (SmartHome) ứng dụng BC. Giải pháp đề xuất nhằm đáp ứng

các yêu cầu như sau:

ề xuất kiến trúc IoT smart home bao gồm 4 lớp: Lớp smart home, Lớp

mạng BC, Lớp cloud computing và lớp dịch vụ.

3

Mô hình đề xuất ứng dụng BC phải có tính hiệu quả, khả năng mở rộng và

tính sẵn sàng cao của dịch vụ, bảo vệ và chống lại tấn công DoS/DDoS vào IoT

smart home .

X y dựng thuật toán ph n tích phát hiện và chống lại tấn công DoS/DDoS

trong IoT smart home.

ánh giá hiệu năng các tham số bảo mật của mô hình IoT smart home ứng

dụng BC qua đó cho thấy ưu việt của mô hình đề xuất.

4. Đối tượng và phạm vị nghiên cứu

ối tượng nghiên cứu của đề tài:

- Các giải pháp bảo mật cho thiết bị IoT,

- Kiến trúc hệ thống IoT,

- Các công cụ hỗ trợ bảo mật cho thiết bị IoT,

Phạm vi nghiên cứu của đề tài:

Nghiên cứu các kiểu tấn công và bảo mật cho thiết bị IoT trong gia đình.

Nghiên cứu các mô hình kết nối IoT trong gia đình và tiềm năng của BC khi

ứng dụng vào bảo mật SmartHome

5. hư ng ph p nghiên cứu

a. Phương pháp nghiên cứu lý thuyết

- Cơ sở lý thuyết về IoT,

- Cơ sở lý thuyết về các mô hình bảo mật cho IoT,

- Cơ sở lý thuyết bảo mật BC .

b. Phương pháp thực nghiệm

- Triển khai chính sách bảo mật BC cho thiết bị IoT trong gia đình

- X y dựng mô hình kết nối và thử nghiệm tấn công DoS/DDoS trong IoT

smarthome

Nội dung đồ án gồm 3 chương:

Chương I: Tổng quan về Internet of Things

Chương II: Bảo mật thiết bị IoT.

Chương III: X y dựng mô hình bảo mật BC cho IoT Smart Home.

4

CHƯƠNG 1. NGHIÊN CỨU TỔNG QUAN VỀ INTERNET

OF THINGS

1.1 Internet of things

Internet of Things (IoT) đề cập đến mạng lưới các đối tượng vật lý, nó đang

phát triển nhanh và đã có hàng tỷ thiết bị được kết nối. iều này khác với internet

hiện tại, nó phần lớn là một mạng máy tính, bao gồm cả điện thoại và máy tính

bảng. Things” trong IoT có thể là bất cứ thứ gì, từ thiết bị gia dụng, máy móc,

hàng hóa, tòa nhà và phương tiện cho đến con người, động vật và thực vật. Với IoT,

tất cả các đối tượng vật lý được kết nối với nhau, có khả năng trao đổi dữ liệu với

nhau mà không cần sự can thiệp của con người. Họ có thể được truy cập và kiểm

soát từ xa. iều này sẽ thay đổi hoàn toàn cuộc sống của chúng ta.

1.2 C c yêu cầu truyền thông IoT

Có một số bước để làm cho Internet vạn vật (IoT) hoạt động:

ầu tiên, mỗi phần tử trong mạng phải có một định danh duy nhất. Nhờ địa

chỉ IPv6 (Internet Protocol Version 6), địa chỉ IP thế hệ tiếp theo với chiều dài 128

bit sẽ cung cấp một lượng địa chỉ khổng lồ cho hoạt động Internet. Chúng ta có thể

chỉ định một ID duy nhất cho một đối tượng vật lý trên hành tinh.

Thứ hai, mỗi đối tượng trong IoT đều phải có khả năng giao tiếp. Có một số

công nghệ không d y hiện đại giúp truyền thông có thể thực hiện được, chẳng hạn

như WiFi, Bluetooth năng lượng thấp, NFC, RFID, cũng như ZigBee, Z-Wave và

6LoWPAN (sử dụng giao thức IPv6 trong các mạng PAN không d y công suất

thấp).

Thứ ba, mỗi đối tượng trong IoT cần phải có cảm biến để chúng ta có thể lấy

thông tin về nó. Các cảm biến có thể là nhiệt độ, độ ẩm, ánh sáng, chuyển động, áp

suất, hồng ngoại, cảm biến siêu m, v.v… Các cảm biến mới đang ngày càng nhỏ

hơn, rẻ hơn và bền hơn.

Thứ tư, mỗi đối tượng trong IoT cần có một bộ vi điều khiển (hoặc bộ vi xử

lý) để quản lý các cảm biến và liên lạc, và để thực hiệc các tác vụ. Có nhiều bộ vi

5

điều khiển có thể được sử dụng trong IoT, nhưng bộ vi điều khiển dựa trên ARM

chắc chắn là một trong những bộ vi điều khiển có ảnh hưởng nhiều nhất.

Cuối cùng, chúng ta sẽ cần các dịch vụ đám m y để lưu trữ, ph n tích và

hiển thị dữ liệu để chúng ta có thể thấy những gì đang diễn ra và tương tác qua ứng

dụng điện thoại. ã có rất nhiều công ty lớn làm việc về vấn đề này, chẳng hạn như

IBM Watson của IBM, Nền tảng Google Cloud của Google, Azure và Oracle Cloud

Oracle, v.v…ARM Mbed cũng đang phát triển đám m y của riêng mình, nhưng

hiện tại nó chỉ dành cho đối tượng là các nhóm các công ty công nghiệp đi đầu được

chọn.

1.3 Mô hình kiến trúc của IoT

Kiến trúc hệ thống phải cung cấp đảm bảo hoạt động cho IoT, nó là cầu nối

khoảng cách giữa các thiết bị vật lý và thế giới ảo. Khi thiết kế, kiến trúc IoT cần

xem xét các yếu tố sau: (1) Các yếu tố kỹ thuật, như kỹ thuật cảm biến, phương

thức truyền thông, công nghệ mạng, v.v.; (2) ảm bảo an ninh, như bảo mật thông

tin, bảo mật truyền dẫn, bảo vệ quyền riêng tư, v.v.; (3) Các vấn đề kinh doanh,

chẳng hạn như mô hình kinh doanh, quy trình kinh doanh, v.v. … Hiện tại, SoA

(Service Oriented Architecture - kiến trúc hướng dịch vụ) đã được áp dụng thành

công cho thiết kế IoT, nơi các ứng dụng đang hướng tới các công nghệ tích hợp

hướng dịch vụ. Trong lĩnh vực kinh doanh, các ứng dụng phức tạp giữa các dịch vụ

đa dạng đã xuất hiện. Các dịch vụ nằm trong các lớp khác nhau của IoT như: lớp

cảm biến, lớp mạng, lớp dịch vụ và lớp giao diện ứng dụng. Ứng dụng dựa trên dịch

vụ sẽ phụ thuộc nhiều vào kiến trúc của IoT. Hình 1.2 dưới đ y mô tả một mô hình

kiến trúc cho IoT, bao gồm 4 lớp:

Lớp cảm biến được tích hợp với các thành phần cuối của IoT để cảm nhận và

thu thập thông tin của các thiết bị.

Lớp mạng là cơ sở hạ tầng để hỗ trợ các kết nối không d y hoặc có d y giữa

các đối tượng trong IoT.

Lớp dịch vụ cung cấp và quản lý các dịch vụ theo yêu cầu của người dùng

hoặc ứng dụng.

6

Lớp ứng dụng – giao diện bao gồm các phương thức tương tác với người

dùng hoặc ứng dụng.

Hình 1.1: SoA cho IoT

1.4 Bảo mật trong IoT

An toàn thông tin trong IoT hướng tới hai khía cạnh của sự an toàn là ngăn

chặn sự truy cập bất hợp pháp và thông tin bị rò rỉ dựa trên sự ph n loại dựa trên thủ

tục và phạm vi để bảo vệ các thành phần của hệ thống và chính sách an toàn theo

tam giác C.I.A

Hình 1.2: Yêu cầu bảo mật cho IoT

7

1.5 Kết luận chư ng I

Nội dung chương I ph n tích một cách tổng quát về Internet of Things (IoT).

Bao gồm định nghĩa về IoT, kiến trúc, mô hình truyền thông IoT, mô hình kết nối

IoT, sơ lược các vấn đề bảo mật trong IoT. Qua ph n tích cho thấy lỗ hổng bảo mật

của các thiết bị IoT cũng như một số các vấn đề cần quan t m như tính riêng tư, tiêu

tốn năng lượng, mào đầu điều khiển, ….vv

8

CHƯƠNG 2: BẢO MẬT THIẾT BỊ IoT

2.1 Ứng dụng của IoT

2.1.1 Ứng dụng trong Smart Home

Nhà thông minh có lẽ là ứng dụng IoT phổ biến nhất. Bằng cách kết nối tất

cả các thiết bị gia dụng, chúng ta có thể tự động hóa nhiều thói quen hàng ngày,

chẳng hạn như tự động bật và tắt đèn, tự động sưởi ấm, bắt đầu hoặc ngừng bật bếp

ga, v.v… Với lưới điện thông minh và đồng hồ điện thông minh, chúng ta có thể

giảm mức sử dụng năng lượng và hóa đơn dịch vụ và với hệ thống an ninh, chúng ta

có thể làm cho ngôi nhà an toàn hơn bằng cách tự động phát hiện và ngăn chặn x m

nhập bằng nhiều cảm biến hồng ngoại, chuyển động, m thanh, rung cũng như hệ

thống báo động.

2.1.2 Ứng dụng trong theo dõi sức khỏe

IoT cho phép hệ thống thông báo khẩn cấp và theo d i sức khỏe từ xa. Một

cách tiếp cận rất phổ biến là thông qua các thiệt bị công nghệ có thể đeo như vòng

đeo tay thông minh, đồng hồ thông minh, v.v… Các thiết bị đeo này có thể thu thập

một loạt các dữ liệu về sức khỏe như nhịp tim, nhiệt độ cơ thể và huyết áp, sau đó

có thể được lưu trữ vào cơ sở dữ liệu để ph n tích và chẩn đoán các chỉ số về sức

khỏe cho người dùng.

2.1.3 Ứng dụng trong giao thông thông minh

IoT có thể cải thiện đáng kể các hệ thống giao thông. Với việc tất cả các xe

được kết nối, việc lên kế hoạch cho hành trình sẽ dễ dàng hơn rất nhiều, tránh ùn tắc

giao thông, tìm chỗ đỗ xe dễ dàng hơn và giảm tai nạn giao thông. Những chiếc xe

không người lái chắc chắn sẽ có tác động rất lớn. Nhiều công ty, như Tesla, Google,

Uber, Volvo, Volkswagen, Audi và General Motors đang tích cực phát triển và

quảng bá chúng. Những chiếc xe không người lái có thể làm cho cuộc hành trình di

chuyển thú vị hơn cà có thể an toàn hơn nhiều.

9

2.1.4 Ứng dụng trong quản l năng lượng

Bằng cách tích hợp các cảm biến và bộ truyền động, IoT có khả năng giảm

mức tiêu thụ năng lượng của tất cả các thiết bị tiêu thụ năng lượng. IoT cũng sẽ hiện

đại hóa cơ sở hạ tầng ngành điện, để n ng cao hiệu quả và năng suất.

2.2 C c vấn ề bảo mật trong IoT

2.2.1 Sự gia tăng của c c cuộc tấn công mạng

Với một đô thị chứa hàng triệu thiết bị kết nối với nhau, hacker có phạm vi

tấn công rất lớn. Khi đó việc đảm bảo an toàn cho toàn bộ hệ thống là một thách

thức lớn. Ngày nay, các cuộc tấn công mạng đang gia tăng và trở nên mạng mẽ hơn.

2.2.2 Sự thiếu ồng bộ về chính s ch ảm bảo an ninh

Trong khi các tổ chức khai thác lợi ích của việc có rất nhiều dữ liệu, thì

chính điều này lại đặt ra nguy cơ mất an toàn thông tin lên cao hơn. Nhiều công ty

đa quốc gia hoạt động và đặt trụ sở trải dài trên nhiều vùng địa lý khác nhau nên các

hệ thống của họ sẽ phải tương tác trên nhiều khu vực địa lý khác nhau.

2.2.3 Thiếu hụt nhân lực an ninh mạng

Con người luôn là yếu tố cốt l i trong sự phát triển của IoT, luôn phải có đội

ngũ nghiên cứu, vận hành, n ng cấp, bảo trì và phát triển nó. ến năm 2020, sự

thiếu hụt tài năng trong lĩnh vực an ninh không gian mạng trên toàn cầu có thể lên

tới 1,5 triệu nh n lực.

2.2.4 Th ch thức bảo mật ến từ c c thiết bị IoT

ặc trưng của các thiết bị IoT là rất nhỏ, có nhiều thiết bị không có hệ điều

hành đầy đủ nên rất khó khắn trong việc triển khai phần mềm diệt virus hay bảo

mật. Với một số lượng thiết bị IoT khổng lồ, khi một thiết bị IoT gắn vào mạng lưới

này thì rất khó nhận biết.

2.4 Khảo s t một số giải ph p bảo mật trong môi trường IoT

2.4.1 Bảo mật dựa trên DT S và x c thực hai chiều

Lý do TLS không thể được sử dụng trong môi trường datagram chỉ đơn giản

là các gói có thể bị mất hoặc sắp xếp lại. TLS không có khả năng xử lý loại không

đáng tin cậy này; do đó, việc triển khai TLS gặp khó khăn.

Không đáng tin cậy tạo ra vấn đề cho TLS ở hai cấp độ:

10

 TLS không cho phép giải mã độc lập các bản ghi riêng lẻ. Bởi vì kiểm tra

tính toàn vẹn phụ thuộc vào số thứ tự, nếu không nhận được bản ghi N,

thì kiếm tra tính toàn vẹn trên bản ghi N+1 sẽ dựa trên số thứ tự sai và do

đó sẽ bị lỗi.

 Lớp bắt tay TLS giả định rằng các tin nhắn bắt tay được gửi một cách

đáng tin cậy và phá vỡ nếu những tin nhắn đó bị mất.

2.4.1.1 Cấu trúc của DTLS

DTLS bao gồm 4 giao thức con: bắt tay (Handshake), dữ liệu ứng dụng

(Application Data), thông báo (Alert) và thay đổi thông số mật mã (Change Cipher

Spec).

Hình 2. 1: Các giao thức con của DTLS

Lớp bản ghi là một phần của DTLS, ph n đoạn, nén và mã hóa các bản tin,

đính kèm chúng trong các bản ghi và chuyển chúng xuống dưới ngăn xếp truyền

thông để truyền. Các giao thức bắt tay, thông báo, thay đổi mật mã và dữ liệu ứng

dụng tạo ra các bản tin và chuyển chúng đến lớp bản ghi. Cấu trúc lớp bản ghi như

trong Hình 2.8

Hình 2. 2: Cấu trúc lớp bản ghi DTLS

11

2.4.1.2 Giao thức bắt tay DTLS

Hình 2. 3: Giao thức bắt tay DTLS được xác thực đầy đủ

Hình 2.10 cho thấy bắt tay DTLS được xác thực đầy đủ

2.4.1.3 Lớp bản ghi

Lớp bản ghi DTLS rất giống với TLS. Sự thay đổi duy nhất là nó có bao gồm

Sequence number trong bản ghi. Sequence number cho phép bên nhận xác thực

chính xác khung MAC TLS. Khuôn dạng bản ghi DTLS được mô tả như sau:

Hình 2. 4:Cấu trúc lớp bản ghi DTLS

 Type: tương đương với kiểu thuộc tính trong TLS

 Version: phiên bản giao thức đang được sử dụng

 Epoch: một giá trị biến đếm tăng lên mỗi khi trạng thái mật mã được thay

đổi

 Sequence number: sequence number của bản ghi này

12

 Fragment: giống với bản ghi TLS

2.4.1.4 Chống tấn công DoS

Các giao thức bảo mật datagram cực kỳ dễ bị tấn công DoS. Hai cuộc tấn

công được đặc biệt quan t m:

 Tấn công có thể tiêu thụ tài nguyên quá mức trên máy chủ bằng cách

truyền một loạt các yêu cầu bắt tay, khiến máy chủ ph n bổ trạng thái và

có khả năng thực hiên các hoạt động mã hóa tốn kém.

 Kẻ tấn công có thể sử dụng máy chủ làm bộ khuếch đại bằng cách gửi

bản tin khởi tạo kết nối với nguồn giả mạo của nạn nh n. Sau đó, máy

chủ sẽ gửi bản tin tiếp theo (trong DTLS, bản tin chứng thực có thể khá

lớn) đến máy nạn nh n, do đó làm quá tải nó.

ể chống lại cả hai cách tấn công này, DTLS mượn kỹ thuật cookie không

trạng thái được sử dụng là Photuris và IKE. Khi máy khách gửi bản tin ClientHello

của mình đến máy chủ, máy chủ có thể trả lời bằng tin nhắn HelloVerifyRequest.

Bản tin này chứa cookie không trạng thái được tạo bằng kỹ thuật Photuris. Máy

khách phải truyền lại ClientHello với cookie được thêm vào. Sau đó máy chủ sẽ xác

minh cookie và chỉ tiến hành bắt tay nếu nó hợp lệ. Cơ chế này buộc kẻ tấn công/

máy chủ nhận cookie, điều này khiến cho các cuộc tấn công DoS với địa chỉ IP giả

mạo trở nên khó khăn. Cơ chế này không cung cấp bất kỳ sự bảo vệ nào chống lại

các cuộc tấn công DoS từ các địa chải IP hợp lệ.

Hình 2. 5: Trao đổi cookie giữa client và server

DTLS sẽ sửa đổi thông điệp ClientHello để thêm giá trị cookie

13

Hình 2. 6: Cấu trúc bản tin ClientHello

Khi gửi ClientHello đầu tiên, máy khách chưa có cookie; trong trường hợp

này, trường cookie được để trống.

Hình 2. 7: Cấu trúc của bản tin HelloVerifyRequest

2.4.2 Ứng dụng bảo mật bằng Blockchain

2.4.2.1 Công nghệ Blockchain

Blockchain (Chuỗi khối) là một cơ sở dữ liệu ph n cấp lưu trữ thông tin

trong các khối thông tin (block) được liên kết với nhau bằng mã hóa và mở rộng

theo thời gian. Mỗi khối thông tin đều chứa thông tin về thời gian khởi tạo và được

liên kết tới khối trước đó, kèm một mã thời gian và dữ liệu giao dịch. Blockchain

được thiết kế để chống lại việc thay đổi dữ liệu: Một khi dữ liệu đã được mạng lưới

chấp nhận thì sẽ không có cách nào thay đổi được nó

Theo khía cạnh chức năng có thể coi Blockchain là một sổ cái kỹ thuật số

(digital ledger) ph n tán: sổ cái này là một chuỗi” (chain) của các khối” (block)

theo thời gian, trong đó mỗi khối” chứa một bản ghi về hoạt động mạng hợp lệ kể

từ khi khối” cuois cùng được thêm vào chuỗi.

2.4.2.2 BlockChanin trong bảo mật IoT

Công nghệ Blockchain là một công nghệ mới nổi cùng với IoT sẽ mang lại

nhiều hứa hẹn trong việc giúp các thiết bị được kết nối an toàn [1-2-5-6]. Trong khi

công nghệ Blockchain đã trở nên nổi bật trong thế giới tài chính công nghệ bằng

14

cách mở ra một cuộc cách mạng thanh toán điện tử, nền tảng công nghệ cơ bản này

là nh n tố đứng đằng sau sự thành công và gia tăng của tiền điện tử.

Một số mô hình lý thuyết bảo mật kết hợp IoT và BC [7]

IoT – IoT : phương pháp này có thể là phương pháp nhanh nhất về độ trễ và

bảo mật vì nó có thể hoạt động ngoại tuyến. Các thiết bị IoT phải có khả năng giao

tiếp với nhau, thường liên quan đến các cơ chế khám phá và định tuyến. Chỉ một

phần dữ liệu IoT được lưu trữ trong Blockchain trong khi các giao dịch IoT diễn ra

mà không sử dụng Blockchain. Cách tiếp cận này sẽ hữu ích trong các tình huống

với dữ liệu IoT đáng tin cậy nơi các tương tác IoT đang diễn ra với độ trễ thấp (

hình 2.22a)

IoT – Blockchain : theo cách tiếp cận này, tất cả các tương tác đều đi qua

Blockchain, cho phép một bản ghi bất biến về các tương tác. Cách tiếp cận này đảm

bảo rằng tất cả các hành động tương tác được chọn đều có thể theo d i được vì các

chi tiết của chúng có thể truy vấn trong Blockchain, và hơn nữa nó làm tăng tính tự

chủ của các thiết bị IoT. Các ứng dụng IoT có ý định giao dịch hoặc cho thuê như

Slock.it có thể tận dụng phương pháp này để cung cấp dịch vụ của họ. Tuy nhiên,

ghi lại tất cả các tương tác trong Blockchain sẽ liên quan đến việc tăng băng thông

và dữ liệu. y là một trong các thách thức lớn của Blockchain. Mặt khác, tất cả dữ

liệu IoT được liên kết với các giao dịch này cũng nên được lưu trữ trong Blockchain

( hình 2.22b).

C c tiếp cận kết hợp : thiết kế kết hợp trong đó chỉ một phần các tương tác

và dữ liệu diễn ra trong Blockchain và phần còn lại được chia sẻ trực tiếp giữa các

thiêt bị IoT. Một trong những thách thức trong cách tiếp cận này chọn những tương

tác nào sẽ đi qua Blockchain và cung cấp cách để quyết định điều này trong quá

trình vận hành. Một sự phối hợp hoàn hảo của phương pháp này sẽ là cách tốt nhất

để tích hợp cả hai công nghệ IoT và Blockchain vì nó tận dụng lợi ích của

Blockchain và lợi ích của các tương tác IoT thời gian thực. Theo cách tiếp cận này

điện toán đám m y sẽ phát triển mạnh mẽ để bổ sung cho những hạn chế của

Blockchain và IoT ( hình 2.22c).

15

Hình 2. 8: Mô hình lý thuyết bảo mật kết hợp IoT và BC [7]

2.5 Kết luận chư ng II

Sự thành công của các ứng dụng IoT và cơ sở hạ tầng IoT phụ thuộc đáng kể

vào sự đảm bảo về tính bảo mật và lỗ hổng trong IoT. Nội dung chương 2 đưa ra

một số các ứng dụng của IoT và các yêu cầu bảo mật trong môi trường IoT. Vấn đề

bảo mật là một thách thức lớn với mạng IoT do khối lượng dữ liệu, thiết bị lớn cùng

số lượng thành phần vật lý khổng lồ. Trong chương còn khảo sát hai giải pháp bảo

mật trong môi trường IoT đó là DTLS và xác thực hai chiều, kết hợp BC và IoT.

Qua ph n tích các mô hình kết hợp IoT và BC cho thấy những ưu điểm vượt trội

của giải pháp bảo mật BC và IoT.

16

CHƯƠNG 3: XÂY DỰNG MÔ HÌNH BẢO MẬT BC CHO

THIẾT BỊ IoT SMARTHOME

3. Th ch thức trong bảo mật IoT.

Tất cả các mạng IoT hiện tại và mạng IoT mới đều phải đối mặt với nguy cơ

đe dọa mạng rất cao.

3.2 Ứng dụng Blockchain bảo mật thiết bị IoT Smarthome

3.2.1 Tổng quan Smarthome

"Smarthome", hiểu đơn giản, là một ngôi nhà có các thiết bị gia dụng như:

hệ thống chiếu sáng, sưởi ấm, máy lạnh, TV, máy tính, m thanh, camera an ninh,…

có khả năng tự động hóa và giao tiếp” với nhau theo một lịch trình định sẵn.

Chúng có thể được điều khiển ở bất cứ đ u, từ trong chính ngôi nhà thông minh đó

đến bất kỳ nơi nào trên thế giới thông qua điện thoại hoặc internet.

3.2.2 Th ch thức bảo mật IoT Smarthome

Bảo mật và tính riêng tư: Truyền thông thực tế giữa các đối tượng tạo ra

những thách thức lớn về độ tin cậy, an ninh và riêng tư. IoT đã phải đối mặt với

nhiều mối đe dọa bảo mật và các cuộc tấn công. Do truyền dữ liệu khổng lồ, việc

truyền dữ liệu quan trọng trong mạng có thể bị tấn công bởi một số đối thủ như

MitM và DoS / DDoS.

Khả năng mở rộng và kiểm soát truy cập: Vì IoT hỗ trợ số lượng lớn các

thiết bị kết nối và giao tiếp với nhau, khả năng mở rộng được coi là một trong

những thách thức lớn mà phần mềm trung gian phải đối mặt tiếp cận. Do đó, một

phần mềm trung gian đáng tin cậy là cần thiết để quản lý số lượng thiết bị xử lý

hiệu quả các vấn đề về khả năng mở rộng để hoạt động tốt trong môi trường IoT

lớn. iều khiển truy cập cho phép người dùng truy cập tài nguyên của hệ thống IoT.

Tính sẵn sàng và độ tin cậy: Tính động và thích ứng được yêu cầu để quản

lý và giám sát cơ sở hạ tầng IoT trong chế độ tự quản lý. iều này sẽ cho phép một

giải pháp bền vững cho tính khả dụng và độ tin cậy cho kết nối động và mạnh mẽ.

Tính toàn vẹn và bảo mật: Bảo mật là bảo vệ thông tin đặc biệt là khi chia sẻ

trong mạng công cộng. Nó đảm bảo quyền riêng tư của người dùng và giữ an toàn

17

thông tin cá nh n của người dùng. Bảo mật yêu cầu một mật mã hiệu quả và quản lý

khóa theo thứ tự để đạt được tính ẩn danh cao.

3.2.4 Blockchain ứng dụng Smarthome [4]

Công nghệ chuỗi khối đang nhanh chóng định hình hệ sinh thái nhà thông minh

vì nó có tính linh hoạt và khả năng thích ứng dễ dàng tích hợp với các thiết bị IoT

nhà thông minh không đồng nhất. Nền tảng hệ sinh thái ngôi nhà thông minh dựa

trên Blockchain bao gồm 4 lớp: Lớp nguồn dữ liệu IoT, lớp Blockchain, lớp ứng

dụng nhà thông minh và lớp khách hàng.

Hình 3. 1: Mô hình phân lớp Blockchain –Smarthome [6]

3.3 Xây dựng mô hình bảo mật Blockchain - Smarthome

3.3.1 Mô hình bảo mật Blockchain - Smarthome

Mô hình nhà thông minh kết hợp Blockchain thiết kế bao gồm gồm ba tầng

cốt l i là: nhà thông minh, lưu trữ đám m y và lớp phủ. Các thiết bị thông minh

được đặt bên trong tầng nhà thông minh và được quản lý tập trung bởi một người

khai thác. Nhà thông minh tạo thành mạng lớp phủ cùng với nhà cung cấp dịch vụ ,

đám m y kho lưu trữ và người dùng điện thoại thông minh hoặc máy tính cá nh n

như hình 3.4

18

Hình 3. 2: Mô hình kiến trúc ứng dụng Blockchain cơ bản trong smarthome

Mạng lớp phủ là mạng ngang hàng P2P phân cấp. ể giảm chi phí và trễ

mạng, các nút trong lớp phủ được nhóm thành các cụm và mỗi cụm bầu ra một nút

chủ cụm (CH). Các lớp phủ CHs duy trì Blockchain public kết hợp với hai danh

sách chính. Những danh sách chính là: danh sách khóa của người yêu cầu là danh

sách khóa công khai PK (public key) của người dùng lớp mạng P2P được phép truy

cập dữ liệu trong các ngôi nhà thông minh được kết nối với cụm này; danh sách

khóa yêu cầu là danh sách PK của nhà thông minh kết nối với cụm này được phép

truy cập.

Thuật toán chọn nút chủ cụm gồm ba pha:

Pha 1: Hình thành các cụm ban đầu với người đứng đầu và các thành

viên trong cụm.

Trong giai đoạn đầu tiên, tập hợp các cụm ban đầu được hình thành dựa trên

tham số mức độ (degree ) Di theo thuật toán:

o Tìm kiếm các nút hàng xóm

19

o Tính toán Di;

o Quảng bá Di cho các nút khác.

o Thu thập Di,j từ tất cả các nút hàng xóm.

o Chọn nút Hi, nút có giá trị lớn nhất trong khi so sánh (Di,j,Di)

o Nếu nút i là là nút đầu của nhóm không có thành viên thì nút sẽ

tham gia vào cụm của cụm hàng xóm có giá trị đầu k, Dk

Nút đầu không phải là nút thành viên của bất kỳ cụm nào khác và mỗi thành

viên chỉ được ph n bổ cho một đầu / cụm. Mỗi nút thành viên lưu trữ mức độ và ID

của đầu của nó, trong khi người đứng đầu biết số lượng nút thành viên cấu thành

cụm và ID của họ. Khi kết thúc giai đoạn này, các cụm ban đầu được hình thành,

bao gồm người đứng đầu và các thành viên.

Pha 2: Mở rộng các cụm có hệ số phân cụm cao

Mục tiêu của pha hai là mở rộng các cụm có hệ số ph n cụm cao. Do đó, các

khu vực của đồ thị với mô-đun cao sẽ được xác định. ối với bước này, nút đầu

cụm và các nút thành viên tham gia, thực hiện các nhiệm vụ khác nhau,

ầu tiên, mỗi nút đầu cụm Hk tính toán số lượng các nút thành viên hiện có

của nó, ký hiệu là Mk, và quảng bá thông tin đi h bước nhảy. Giá trị ban đầu của h là

một (h = 1). Sau đó, nút chủ chờ một khoảng thời gian Tk để hoàn thành pha chuyển

tiếp của gói tin quảng bá và ph n bổ lại các nút thành viên thành cụm. Giai đoạn

ph n bổ lại diễn ra như sau: Mỗi thành viên nhận được một thông điệp quảng bá và

chuyển tiếp nó đến một nút l n cận nếu thỏa mãn các điều kiện sau:

o h -1≠0

o Nó thuộc cùng một cụm với nút đầu tạo thông điệp quảng cáo. Nút

đầu không chuyển tiếp các thông điệp quảng bá của nút đầu khác.

Mục tiêu của những điều kiện này là để tránh tạo các khu vực cụm

bị ngắt kết nối.

Mỗi nút thành viên thu thập tất cả các thông điệp quảng cáo trong h bước

nhảy tối đa. Sử dụng những thông điệp này, mỗi thành viên tính toán hệ số ảnh

hưởng của mỗi người đứng đầu. Ảnh hưởng của đầu Hk đến nút thành viên i,

được tính như sau:

20

Nếu TTL= 1 (1)

Nếu TTL >1

Trong đó Mk là số lượng thành viên của nút đầu k. Sj,k biểu thị số lượng tin

nhắn quảng bá mà thành viên nút i đã nhận được từ Hk thông qua các đường dẫn

khác nhau kết nối nút k và nút j. Mỗi nút thành viên chọn đầu (tức là cụm để tham

gia) với giá trị IF lớn nhất. Do đó, các nút thành viên, theo mô hình ưu tiên, tham

gia cụm gần nhất với ảnh hưởng lớn hơn vào nó.

Pha 3: Sáp nhập các cụm có hệ số kết nối cao

Sau khi hoàn thành giai đoạn quảng bá, số lượng các cụm đã hình thành và

do đó số lượng cụm đầu có đã được giảm. Phép đo liên kết nối Rk được tính bởi

mọi nút đầu k là tỷ lệ cạnh liên cụm và nội cụm của nó:

(2)

biểu thị tổng số cạnh trong cụm của cụm k, Nếu thì cụm k kích

hoạt việc hợp nhất với cụm l n cận có giá trị DF tối đa. Lý do của giai đoạn hợp

nhất này là để tránh hình thành các cụm không phải là mô-đun và các nút thành viên

không độc lập r ràng về mặt tương tác từ các cụm l n cận. Việc hợp nhất sẽ dẫn

đến việc giảm các cụm (tức là, các nút cụm chủ được bầu) và do đó làm tăng các

nút thành viên được ph n bổ trên mỗi cụm. Sau khi kết thúc pha sáp nhập, các cụm

đã được hình thành và người đứng đầu của mỗi cụm đã được bầu. Cuối cùng, mỗi

nút chủ cụm nhận thức được các nút thành viên tạo thành cụm của nó, trong khi mỗi

nút thành viên nhận thức được cụm chủ được gán và khoảng cách của nó theo các

bước nhảy.

21

3.3.2 C c thành phần cốt lõi của mô hình Blockchain-Smarthome bảo mật

Hình 3. 3: Mô hình nhà thông minh tích hợp Blockchain

Giao dịch: Truyền thông giữa các thiết bị cục bộ hoặc các nút trong lớp phủ

được gọi là giao dịch (transactions). Có nhiều giao dịch khác nhau trong nhà thông

minh dựa trên BC thiết kế cho một chức năng cụ thể.

BC riêng (Private Blockchains) : Là mạng Blockchain được kiểm soát, một

người chỉ có thể tham gia nếu được mời/cho phép tham gia, việc truy cập của người

tham gia và người thẩm định là có những hạn chế. y là loại Blockchain cho các

công ty muốn ứng dụng công nghệ Blockchain nhưng không muốn có sự kiểm soát

lỏng lẻo kiểu công cộng như với mạng công cộng.

) có có xác thực mã hóa, được đánh dấu thời gian và được liên kết với các

bản ghi trước (Chuỗi - Chain) đó để chúng chỉ có thể được thay đổi bởi những

người sở hữu khóa mã hóa để ghi tệp. Mỗi khối trong BC chứa hai tiêu đề: tiêu đề

khối và tiêu đề chính sách khối. Tiêu đề khối có giá tri băm của khối trước để giữ

cho BC bất biến. Các tiêu đề chính sách được sử dụng để xác thực các thiết bị và thi

hành chính sách kiểm soát của chủ sở hữu trong nhà của mình.

22

Hình 3. 4: Cấu trúc Block trong mô hình tích hợp Smarthome và BC

Thợ ào (Home miner): Thợ đào là một nút trong nhà thông minh xử lý tập

trung giao dịch đến và đi từ hoặc đến nhà thông minh. Home miner có thể tích hợp

với cổng Gateway Internet gia đình hoặc là một thiết bị hoạt động độc lập. Ngoài ra

Home miner cũng thực hiện các chức năng bổ sung sau: tạo giao dịch genesis

, ph n phối và cập nhật khóa, thay đổi cấu trúc giao dịch, hình thành và quản

lý cụm. Nút người đào nhận được và xác thực các giao dịch thêm chúng vào vùng

bộ nhớ và và bắt đầu xắp xếp chúng thành một khối nhiều giao dịch.

ưu trữ cục bộ: Bộ nhớ cục bộ là một thiết bị lưu trữ, ví dụ: ổ đĩa sao lưu

được sử dụng bởi các thiết bị để lưu trữ dữ liệu cục bộ. Bộ lưu trữ này có thể được

tích hợp với công cụ khai thác hoặc nó có thể là một thiết bị riêng biệt. Bộ lưu trữ

sử làm việc theo nguyên tắc FIFO để lưu trữ dữ liệu và lưu trữ dữ liệu của từng thiết

bị, cũng như một sổ cái được nối vào điểm bắt đầu của thiết bị.

3.3.3 Hoạt ộng của mô hình Smarthome tích hợp BC bảo mật

(1)Khởi tạo: Quá trình thêm thiết bị và tiêu đề chính sách cho Blockchain

Private . ể thêm một thiết bị vào nhà thông minh, thợ đào tạo ra một giao dịch

genesis bằng cách chia sẻ một khóa với thiết bị sử dụng Diffie-Hellman. Các khóa

được chia sẻ giữa thợ đào và thiết bị được lưu trữ trong giao dịch genesis. ối với

việc xác định tiêu đề chính sách, chủ sở hữu nhà tạo chính sách riêng của mình và

thêm tiêu đề chính sách vào khối đầu tiên. Thợ đào sử dụng tiêu đề chính sách trong

khối mới nhất của BC; do đó, để cập nhật chính sách, chủ sở hữu cập nhật tiêu đề

chính sách của khối mới nhất.

(2)Xử l giao dịch: Các thiết bị thông minh có thể giao tiếp trực tiếp với

nhau hoặc với các thực thể bên ngoài nhà thông minh. Mỗi thiết bị trong nhà có thể

23

yêu cầu dữ liệu từ một thiết bị nội bộ khác để cung cấp một số dịch vụ nhất định, ví

dụ: bóng đèn yêu cầu dữ liệu từ cảm biến chuyển động để bật đèn tự động khi có

người vào nhà. ể đạt được sự kiểm soát của người dùng đối với giao dịch nhà

thông minh, một khóa công khai được ph n bổ bởi thợ đào đến các thiết bị cần liên

lạc trực tiếp với nhau. ể ph n bổ khóa, thợ đào kiểm tra tiêu đề chính sách hoặc

xin phép chủ sở hữu và sau đó ph n phối khóa giữa các thiết bị. Sau khi nhận được

khóa, thiết bị giao tiếp trực tiếp miễn là khóa của họ hợp lệ. ể từ chối cấp phép,

thợ đào đánh dấu ph n phối khóa là không hợp lệ bằng cách gửi tin nhắn điều khiển

đến các thiết bị. Lợi ích của phương pháp này là: Thợ đào có một danh sách các

thiết bị chia sẻ dữ liệu, thông tin liên lạc giữa các thiết bị được bảo mật với một

khóa được chia sẻ.

Thuật to n x c minh giao dịch:

1. Input: Overlay transaction ( X )

2. Output: True or False

3. Requester verification

4. If (hash (X.Requester – PK)

Then

5. Return False;

6. Else

7. If (X.Requester – PK redeem x. requester-signature) Then

8. Return True;

9. End if

10. End if

11. Output validation

12. If (X.output[0]

Then

13. Return False;

14. End if

15. Requester verification

16. If (X.Requester – PK redeem x. requester-signature) Then

17. Return True;

(3) ưu trữ dữ liệu trên bộ nhớ cục bộ của thiết bị là giao dịch có thể có

trong nhà. Lưu trữ dữ liệu cục bộ mỗi thiết bị cần được xác thực với bộ lưu trữ thực

24

hiện bằng cách sử dụng khóa chia sẻ. ể cấp khóa, thiết bị cần phải gửi yêu cầu cho

thợ đào và nếu nó có quyền lưu trữ, thợ đào tạo khóa chia sẻ và gửi khóa cho thiết

bị và lưu trữ. Bằng cách nhận khóa, bộ nhớ cục bộ tạo một điểm bắt đầu có chứa

khóa chia sẻ. ang có khóa dùng chung, thiết bị có thể lưu trữ dữ liệu trực tiếp tại

lưu trữ cục bộ. Các thiết bị có thể yêu cầu lưu trữ dữ liệu trên bộ lưu trữ đám m y

được gọi là giao dịch lưu trữ. Lưu trữ dữ liệu trên đám m y là một quá trình ẩn

danh. ể lưu trữ dữ liệu người yêu cầu cần một điểm bắt đầu có chứa một số khối

và hàm băm được sử dụng để xác thực ẩn danh.

3.3.4 hân tích hiệu năng

Bảng 3.1: Hiệu năng của mô hình đề xuất

C ch nh gi Yêu cầu

ạt được bằng cách sử dụng mã hóa đối xứng Bảo mật

Hạn chế thành công các giao dịch được chấp Độ khả dụng

nhận bởi các thiết bị và người khai thác

Xác thực ph n mảnh để kiểm tra tính toàn vẹn Tính toàn vẹn

ạt được bằng cách giao dịch trong BC nội bộ Kiểm so t

người dùng

ạt được bằng cách sử dụng khóa chia sẻ và tiêu Ủy quyền

đề chính sách.

Trong mô hình đề xuất để tăng tính sẵn sàng của thiết bị nhà thông minh

được bảo vệ khỏi các yêu cầu độc hại, điều này đạt được bằng cách giới hạn các

giao dịch được chấp nhận cho những giao dịch đó các thực thể mà mỗi thiết bị đã

thiết lập một khóa chung. Giao dịch nhận được từ lớp phủ được xác thực bởi thợ

đào trước khi chuyển tiếp chúng vào thiết bị. Hơn nữa, qua kết quả mô phỏng cho

thấy nền tảng smarthome dựa trên BC đề xuất chỉ tăng một khoảng delay nhỏ do

quá trình xử lý giao dịch và quá trình khởi tạo để tạo và ph n phối khóa chia sẻ.

Ngoài ra mô hình đề xuất còn giảm thiểu tấn công DDOS và tấn công liên

kết. Tấn công từ chối dịch vụ (DoS) là một hành động độc hại khiến máy chủ hoặc

tài nguyên mạng không khả dụng với người dùng, thông thường bằng cách gián

đoạn tạm thời dịch vụ của một trạm kết nối Internet. Tấn công từ chối dịch vụ ph n

25

tán (DDoS), sử dụng rất nhiều thiết bị và kết nối Internet, thường ph n tán toàn cầu.

Do đó tấn công DDoS thường khó đối phó hơn, nạn nh n sẽ bị tấn công bởi yêu cầu

từ hàng trăm đến hàng ngàn nguồn khác nhau. Chống tấn công từ chối dịch vụ:

Nhanh chóng phát hiện và ứng cứu có thể ngăn chặn tấn công DoS. Thách thưc đầu

tiên dành cho cơ chế bảo vệ DoS là phát hiện hiệu quả và nhanh chóng những lưu

lượng đầu vào độc hại. Khi lưu lượng tấn công DoS đã được xác định, việc ứng cứu

hiệu quả thường liên quan đến thiết lập một cơ sở hạ tầng mở rộng xử lý cuộc tấn

công, đến khi nguồn tấn công được xác định và ngăn chặn. Tấn công DDoS không

thể đề phòng từ trước, nhưng có rất nhiều công cụ tuyệt vời và hiệu quả giúp giảm

thiểu tối đa ảnh hưởng của những cuộc tấn công như vậy.

3.4 Mô phỏng nh gi hiệu năng mô hình bảo mật Blockchain-

Smarthome

3.4.1 Lựa chọn ngôn ngữ mô phỏng

Học viên dùng phần mềm mô phỏng Cooja chạy trên hệ điều hành Contiki

2.7 để đánh giá hiệu năng của mô hình Blockchain kết hợp Smarthome.

Hình 3. 5: sử dụng Cooja mô phỏng hệ thống với 3 nút cảm biến

26

3.4.2 Kịch bản mô phỏng

Qua ph n tích lý thuyết cho thấy mô hình đề xuất cải thiện bảo mật và tính

riêng tư tuy nhiên chi phí tính toán và mào đầu gói tin trên các thiết bị nhà thông

minh và nút đào cũng là vấn đề cần quan t m. Tuy nhiên qua mô phỏng sử dụng

Cooja cho thấy chi phí cũng không đáng kể so với các hệ thống Smarthome đang

triển khai. ể so sánh chi phí hoạt động của kiến trúc kết hợp Blockchain, học viên

đã mô phỏng một kịch bản khác xử lý các giao dịch mà không cần mã hóa, băm

(base method) và BC. Mô phỏng sử dụng IPv6 LoWPAN là giao thức truyền thông

cơ bản.

Mô phỏng ba cảm biến z1 (bắt chước thiết bị thông minh gia đình) gửi dữ

liệu trực tiếp đến nút đào tại nhà cứ sau 10 gi y, mỗi mô phỏng kéo dài trong 3

phút. Lưu trữ đám m y được kết nối trực tiếp với nút đào để lưu trữ dữ liệu và trả

về số khối. ể cung cấp một cách toàn diện đánh giá học viên mô phỏng giao dịch

truy cập và giao dịch lưu trữ. ối với giao dịch lưu trữ mô phỏng hai lưu lượng

khác nhau:

o ịnh kỳ: Trong cài đặt này, các thiết bị định kỳ gửi dữ liệu vào bộ lưu

trữ đám m y.

o Dựa trên truy vấn: Ở đ y, thiết bị sẽ gửi dữ liệu theo yêu cầu và để đáp

lại một truy vấn nhận được từ người khai thác.

C c tham số nh gi :

o Tiêu đề gói tin: ề cập đến độ dài gói truyền.

o Chi phí thời gian: ề cập đến thời gian xử lý cho mỗi giao dịch tại nút

đào và được đo từ khi nhận giao dịch tại nút đào cho đến khi phản hồi

thích hợp được gửi đến người yêu cầu.

o Tiêu thụ năng lượng: ề cập đến năng lượng tiêu thụ bởi nút đào để xử

lý các giao dịch. Nút đào là thiết bị tiêu thụ năng lượng cao nhất trong

nhà thông minh kể từ khi nó xử lý tất cả các giao dịch và thực hiện

hàm băm và mã hóa. Tiêu thụ năng lượng của các thiết bị khác được

giới hạn mã hóa cho các giao dịch của riêng họ.

27

3.4.3 Đ nh gi kết quả

Kết quả mô phỏng cho thấy chi phí phải trả cho phần tiêu đề gói từ thiết bị

đến thợ đào, từ thợ đào đến đám m y và từ đám m y đến thợ đào tăng không đáng

kể so với mô hình Base

Bảng 3.2 Tiêu đề gói tin mô hình dựa trên BC - Smart home

ưu lượng gói Mô hình c bản Kết hợp BC

Base (Bytes) (Bytes)

5 16 Từ thiết bị ến thợ ào

5 36 Từ thợ ào ến m

mây

Từ m m y ến thợ 5 16

ào

Hình 3. 6: Thời gian xử lý các giao dịch mô hình BC – Smart home

Kết quả hình 3.9 cho thấy chi phí thời gian xử lý các giao dịch lưu trữ và truy

nhập của BC so với mô hình Base tăng tương đối nhỏ.

28

Hình 3. 7: Đánh giá độ tiêu thụ năng lượng mô hình BC – Smart home

Kết quả hình 3.10 cho thấy tiêu thụ năng lượng của mô hình dựa trên BC

tăng rất ít, phương pháp BC làm tăng tiêu thụ năng lượng bằng 0,07 (mj).

3.5 Kết luận chư ng III

Nội dung chương 3 đề xuất kiến trúc IoT smart home kết hợp BC bao gồm 4

lớp: Lớp smart home, Lớp mạng BC, Lớp cloud computing và lớp dịch vụ. Mô hình

đề xuất hạn chế thành công các giao dịch được chấp nhận bởi các thiết bị và người

khai thác để tăng độ khả dụng của hệ thống. Ngoài ra mô hình sử dụng mã hóa đối

xứng, hàm băm, chữ ký số để đạt được tính năng bảo mật. ể mở rộng hệ thống mô

hình đề xuất đã đưa vào giải thuật bầu chọn chủ cụm cho mạng ngang hàng ph n

cấp. Chi phí phải trả là trễ, năng lượng tiêu thụ, mào đầu gói tin cũng được ph n

tích chi tiết qua phần mềm giả lập Cooja, tuy nhiên chi phí phải trả cũng không

đáng kể so với mô hình Smarthome hiện đang triển khai.

29

KẾT LUẬN

Kết quả ạt ược

Luận Văn nghiên cứu về công nghệ IoT thông quá các khái niệm, các ứng

dụng của IoT cùng với việc ph n tích cấu trúc từng lớp trong IoT để đưa ra một cái

nhìn toàn diện nhất về IoT.

Bên cạnh đó luận văn cũng ph n tích và chỉ ra các thách thức trong bảo mật

IoT, các lỗ hổng bảo mật của từng lớp trong cấu trúc ph n lớp IoT và các cách thức

tấn công bảo mật cụ thể. Thông qua đó đưa ra các giải pháp bảo mật hiệu quả.

Luận văn đã ứng dụng lý thuyết về IoT và Blockchain x y dựng mô hình

ph n lớp ứng dụng BC trong bảo mật IoT smart home, nhà thông minh trong mô

hình đề xuất đạt được tính bảo mật, tính toàn vẹn, tính sẵn sàng và phòng ngừa các

cuộc tấn công bảo mật quan trọng như tấn công liên kết, tấn công từ chối dịch vụ

ph n tán (DDOS). Phần kết quả mô phỏng chỉ ra chi phí để đạt được các kết quả

bảo mật là tương đối nhỏ.

Hướng ph t triển của ề tài

Tuy nhiên khi kết hợp BC vào IoT còn có một số các vấn đề cần quan t m

nghiên cứu: mào đầu gói tin khi kết nối một khối vào chuỗi khối, thời gian trễ khi

xử lý của các giải thuật đồng thuận, mã hóa, hàm băm, năng lượng tiêu tốn của các

nút. y cũng là các hướng nghiên cứu tiếp theo để cải thiện hiệu năng của mô hình

bảo mật liên kết BC và IoT smarthome.

30

IV. DANH MỤC TÀI IỆU THAM KHẢO

[1]Alphand, O., Amoretti, M., Claeys, T., Dall'Asta, S., Duda, A., Ferrari,

G.,... & Zanichelli, F. (2018, April). IoTChain: A Blockchain security architecture

for the Internet of Things. In 2018 IEEE Wireless Communications and Networking

Conference (WCNC) (pp. 1-6). IEEE.

[2]Banerjee, M., Lee, J., & Choo, K. K. R. (2018). A Blockchain future for

internet of things security: A position paper. Digital Communications and

Networks, 4(3), 149-160.

[3]Dorri, A., Kanhere, S. S., & Jurdak, R. (2017, April). Towards an

optimized Blockchain for IoT. In Proceedings of the Second International

Conference on Internet-of-Things Design and Implementation (pp. 173-178). ACM.

[4]Dorri, A., Kanhere, S. S., Jurdak, R., & Gauravaram, P. (2017, March).

Blockchain for IoT security and privacy: The case study of a smart home. In 2017

IEEE international conference on pervasive computing and communications

workshops (PerCom workshops) (pp. 618-623). IEEE.

[5]Khan, M. A., & Salah, K. (2018). IoT security: Review, Blockchain

solutions, and open challenges. Future Generation Computer Systems, 82, 395-411.

[6]Li, X., Jiang, P., Chen, T., Luo, X., & Wen, Q. (2017). A survey on the

security of Blockchain systems. Future Generation Computer Systems.

[7]Reyna, A., Martín, C., Chen, J., Soler, E., & Díaz, M. (2018). On

Blockchain and its integration with IoT. Challenges and opportunities. Future

Generation Computer Systems, 88, 173-190.

[8]Sharma, P. K., & Park, J. H. (2018). Blockchain based hybrid network

architecture for the smart city. Future Generation Computer Systems, 86, 650-655.

[9] Stogner, L. (2015, June). An Introduction to the Internet of Things from

the perspective of the IEEE Internet of Things initiative. In 2015 International

Conference on Collaboration Technologies and Systems (CTS) (pp. 506-506).

IEEE.

31

[10] Gil, D., Ferrández, A., Mora-Mora, H., & Peral, J. (2016). Internet of

things: A review of surveys based on context aware intelligent

services. Sensors, 16(7), 1069.

[11]https://www.juniperresearch.com/researchstore/devices-

technologies/the-internet-of-things

C c website tham khảo: 1. https://tools.ietf.org/html/rfc6347

2. https://www.marketsandmarkets.com/internet-of-things-and-m2m-

market-research-262.html